• 제목/요약/키워드: Personal Information Leak

검색결과 49건 처리시간 0.024초

SVM을 활용한 악성 웹 페이지 분류 (Classification of Malicious Web Pages by Using SVM)

  • 황영섭;문재찬;조성제
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.77-83
    • /
    • 2012
  • 웹 페이지에서 다양한 서비스를 제공하면서 악성코드가 웹 페이지를 통해 배포되는 것도 늘어났다. 악성코드는 개인정보 유출, 시스템의 성능저하, 시스템의 좀비 피씨화 등의 피해를 입힌다. 이런 피해를 막으려면 악성코드가 있는 웹 페이지의 접근을 막아야 한다. 그런데 웹 페이지에 있는 악성코드는 난독화나 변형기법으로 위장하고 있어 기존 안티바이러스 소프트웨어가 사용하는 시그니처 방식의 접근법으로 찾아내기 어렵다. 이를 해결하기 위하여, 웹 페이지를 분석하여 악성 웹 페이지와 양성 웹 페이지를 구별하기 위한 특징을 추출하고, 기계 학습법으로 널리 사용되는 SVM을 통하여 악성 웹 페이지를 분류하는 방법을 제안한다. 제안하는 방법이 우수함을 실험을 통하여 보인다. 제안한 방법으로 악성 웹 페이지를 정확히 분류하면 웹 페이지를 통한악성코드의 배포를 막는데 이바지할 것이다.

유방 초음파 영상에서 도메인 경험 지식 기반의 노이즈 필터링 알고리즘을 이용한 ROI(Region Of Interest) 추출 (The Extraction of ROI(Region Of Interest)s Using Noise Filtering Algorithm Based on Domain Heuristic Knowledge in Breast Ultrasound Image)

  • 구락조;정인성;최성욱;박희붕;왕지남
    • 산업경영시스템학회지
    • /
    • 제31권1호
    • /
    • pp.74-82
    • /
    • 2008
  • The objective of this paper is to remove noises of image based on the heuristic noises filter and to extract a tumor region by using morphology techniques in breast ultrasound image. Similar objective studies have been conducted based on ultrasound image of high resolution. As a result, efficiency of noise removal is not fine enough for low resolution image. Moreover, when ultrasound image has multiple tumors, the extraction of ROI (Region Of Interest) is not accomplished or processed by a manual selection. In this paper, our method is done 4 kinds of process for noises removal and the extraction of ROI for solving problems of restrictive automated segmentation. First process is that pixel value is acquired as matrix type. Second process is a image preprocessing phase that is aimed to maximize a contrast of image and prevent a leak of personal information. In next process, the heuristic noise filter that is based on opinion of medical specialist is applied to remove noises. The last process is to extract a tumor region by using morphology techniques. As a result, the noise is effectively eliminated in all images and a extraction of tumor regions is possible though one ultrasound image has several tumors.

안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘 (Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-43
    • /
    • 2014
  • 안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리케이션이 제작 및 배포되면서 안드로이드 기반 모바일 단말에 대한 보안 취약성 문제가 발생하고 있다. 대부분의 악성 어플리케이션 내에는 트로이 목마(Trojan Horse) 형태의 악성코드가 삽입되어 있어 모바일 단말 사용자 모르게 단말내 개인정보와 금융정보 등이 외부 서버로 유출된다는 문제점이 있다. 따라서 급격히 증가하고 있는 악성 모바일 어플리케이션에 의한 피해를 최소화하기 위해서는 능동적인 대응 메커니즘 개발이 필요하다. 이에 본 논문에서는 기존 악성 앱 탐지 기법의 장단점을 분석하고 안드로이드 모바일 단말내에서 실시간 이용시 발생하는 이벤트를 수집한 후 Jaccard 유사도를 중심으로 악성 어플리케이션을 판별하는 메커니즘을 제시하고 이를 기반으로 임의의 모바일 악성 앱에 대한 판별 결과를 제시하였다.

Wearable Computers

  • Cho, Gil-Soo;Barfield, Woodrow;Baird, Kevin
    • 섬유기술과 산업
    • /
    • 제2권4호
    • /
    • pp.490-508
    • /
    • 1998
  • One of the latest fields of research in the area of output devices is tactual display devices [13,31]. These tactual or haptic devices allow the user to receive haptic feedback output from a variety of sources. This allows the user to actually feel virtual objects and manipulate them by touch. This is an emerging technology and will be instrumental in enhancing the realism of wearable augmented environments for certain applications. Tactual displays have previously been used for scientific visualization in virtual environments by chemists and engineers to improve perception and understanding of force fields and of world models populated with the impenetrable. In addition to tactual displays, the use of wearable audio displays that allow sound to be spatialized are being developed. With wearable computers, designers will soon be able to pair spatialized sound to virtual representations of objects when appropriate to make the wearable computer experience even more realistic to the user. Furthermore, as the number and complexity of wearable computing applications continues to grow, there will be increasing needs for systems that are faster, lighter, and have higher resolution displays. Better networking technology will also need to be developed to allow all users of wearable computers to have high bandwidth connections for real time information gathering and collaboration. In addition to the technology advances that make users need to wear computers in everyday life, there is also the desire to have users want to wear their computers. In order to do this, wearable computing needs to be unobtrusive and socially acceptable. By making wearables smaller and lighter, or actually embedding them in clothing, users can conceal them easily and wear them comfortably. The military is currently working on the development of the Personal Information Carrier (PIC) or digital dog tag. The PIC is a small electronic storage device containing medical information about the wearer. While old military dog tags contained only 5 lines of information, the digital tags may contain volumes of multi-media information including medical history, X-rays, and cardiograms. Using hand held devices in the field, medics would be able to call this information up in real time for better treatment. A fully functional transmittable device is still years off, but this technology once developed in the military, could be adapted tp civilian users and provide ant information, medical or otherwise, in a portable, not obstructive, and fashionable way. Another future device that could increase safety and well being of its users is the nose on-a-chip developed by the Oak Ridge National Lab in Tennessee. This tiny digital silicon chip about the size of a dime, is capable of 'smelling' natural gas leaks in stoves, heaters, and other appliances. It can also detect dangerous levels of carbon monoxide. This device can also be configured to notify the fire department when a leak is detected. This nose chip should be commercially available within 2 years, and is inexpensive, requires low power, and is very sensitive. Along with gas detection capabilities, this device may someday also be configured to detect smoke and other harmful gases. By embedding this chip into workers uniforms, name tags, etc., this could be a lifesaving computational accessory. In addition to the future safety technology soon to be available as accessories are devices that are for entertainment and security. The LCI computer group is developing a Smartpen, that electronically verifies a user's signature. With the increase in credit card use and the rise in forgeries, is the need for commercial industries to constantly verify signatures. This Smartpen writes like a normal pen but uses sensors to detect the motion of the pen as the user signs their name to authenticate the signature. This computational accessory should be available in 1999, and would bring increased peace of mind to consumers and vendors alike. In the entertainment domain, Panasonic is creating the first portable hand-held DVD player. This device weight less than 3 pounds and has a screen about 6' across. The color LCD has the same 16:9 aspect ratio of a cinema screen and supports a high resolution of 280,000 pixels and stereo sound. The player can play standard DVD movies and has a hour battery life for mobile use. To summarize, in this paper we presented concepts related to the design and use of wearable computers with extensions to smart spaces. For some time, researchers in telerobotics have used computer graphics to enhance remote scenes. Recent advances in augmented reality displays make it possible to enhance the user's local environment with 'information'. As shown in this paper, there are many application areas for this technology such as medicine, manufacturing, training, and recreation. Wearable computers allow a much closer association of information with the user. By embedding sensors in the wearable to allow it to see what the user sees, hear what the user hears, sense the user's physical state, and analyze what the user is typing, an intelligent agent may be able to analyze what the user is doing and try to predict the resources he will need next or in the near future. Using this information, the agent may download files, reserve communications bandwidth, post reminders, or automatically send updates to colleagues to help facilitate the user's daily interactions. This intelligent wearable computer would be able to act as a personal assistant, who is always around, knows the user's personal preferences and tastes, and tries to streamline interactions with the rest of the world.

  • PDF

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

지식정보보안 산업의 현황과 전망 (Status and prospects of Knowledge Information Security Industry)

  • 최정일;장예진;이옥동
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.269-294
    • /
    • 2014
  • 최근 우리나라는 카드3사의 개인정보 유출 등으로 보안 산업에 대한 관심이 높아지고 있다. 경영자들은 개인정보 유출 등 보안 사고에 의한 피해가 어떠한 재무적 위험보다도 더 위험한 요소로 인식하고 있다. 지식정보보안 산업은 과거 물리보안 및 네트워크 보안에서 최근에는 사회 안전 및 시설보안 등 융합 산업 보안으로 진화하고 있다. 관심분야도 방화벽이나 Anti-virus 등에서 스마트폰보안 및 지능형영상보안 등 융합보안 산업으로 변해가고 있다. 융합보안은 시설경비나 출입통제 중심에서 최근에는 공공기관 및 대기업을 중심으로 수요가 확대되고 있다. 금융, 교육, 유통, 국방, 의료, 자동차산업에 이르기까지 범위가 빠르게 증가하고 있다. 융합보안시장은 지능형차량 보안, U-헬스케어 보안, 금융 보안, 스마트 그리드 보안, 주력산업 보안 등 다양한 분야에서 제품 및 서비스가 개발되고 있으며 시장이 확대되고 있다. 지식정보보안 산업의 발전을 위해 시장중심의 인재를 육성하고 학계와 연계하여 교육과 정의 신설 및 강화가 요구된다. 글로벌 기업과의 경쟁력 강화를 위해 교육의 질적 수준을 향상시키고 동시에 대국민 보안의식을 높이기 위한 노력이 병행되어야 할 것이다.

  • PDF

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

단어 반복 특징을 이용한 스팸 문서 분류 방법에 관한 연구 (A Study on Spam Document Classification Method using Characteristics of Keyword Repetition)

  • 이성진;백종범;한정석;이수원
    • 정보처리학회논문지B
    • /
    • 제18B권5호
    • /
    • pp.315-324
    • /
    • 2011
  • 인터넷 환경에서 스팸의 범람은 개인 정보의 유출, 피싱에 의한 금전적 손해, 무분별한 유해 콘텐츠의 유통 등 심각한 사회 문제를 야기하고 있다. 또한 사회적 통제를 필요로 하는 유해 정보를 무차별적으로 유통시키는 스팸의 형태와 기술이 갈수록 다양해지고 있다. Bag-of-Words 모델을 이용한 학습 기반 스팸 분류 방법은 현재까지의 연구 중에서 가장 일반적으로 사용되는 방법이다. 그러나 이 방법은 분류 모델 학습 과정에서 사용된 키워드의 출현 정보만으로 스팸 문서를 분류하기 때문에 최근 흔히 발견할 수 있는 스팸 차단 회피 방법에 대한 대처 능력이 부족하다. 본 논문에서는 이러한 문제를 해결하기 위해 문서에서 등장하는 반복 단어의 특징을 이용한 스팸 문서 탐지 방법을 제안한다. 최근 대부분의 스팸 문서에서는 노출하고자 하는 스팸 문구를 반복하는 경향이 있으며, 이는 스팸 문서를 판별하는 기준으로 사용될 수 있다. 본 논문에서는 단어 반복의 특징을 표현할 수 있는 6개의 변수를 정의하고 이를 분류 모델 생성을 위한 속성으로 사용한다. 본 논문에서 제안하는 스팸 탐지 방법의 성능 평가를 위해 블로그 포스트 데이터와 이메일 데이터를 이용하여 기존 방법들과의 비교 실험을 진행하였고, 결과 분석을 통해 제안 방법이 우수함을 확인하였다.

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.